Buscar este blog

lunes, 23 de septiembre de 2013

El Génesis de la computación

Googleando un poco me encontré este texto. Lo anexo a este blog, porque, sin afán de ofender, es muy bueno reirse de vez en cuando.



Génesis de la Computación

1. Al principio Dios creo el Bit y el Byte. Y de ellos creó la Palabra.

2. Y hubo dos bytes en una palabra; y nada mas existía. Y Dios separó el Uno del Cero; y vio que esto era bueno.

3. Y Dios dijo:
- Hágase el Dato.
Y así sucedió.
Y Dios dijo:
- Que los Datos vayan a su correspondiente lugar.
Y creó los disquetes, discos duros y los discos compactos.

4. Y dijo Dios
- Háganse las computadoras, así habrá lugar para poner los disquetes, discos duros y discos compactos.
Y Dios creó las computadoras y los llamó Hardware.

5. Y no había Software aun.
Pero Dios creó programas, chicos y grandes...
Y les dijo:
- Vayan y multiplíquense por si mismos y llenen toda la Memoria.

6. Y dijo Dios:
- Crearé al Programador; y el Programador hará nuevos programas y gobernará sobre las computadoras, programas y datos.

7. Y Dios creó al Programador y lo puso en el Centro de Datos.
Y Dios le mostró al Programador el Árbol de Directorios y le dijo:
- Puedes usar todos los volúmenes y subvolúmenes, pero NO USES Windows.

8. Y Dios dijo:
- No es bueno para el Programador estar solo.
Y tomo un hueso del cuerpo del Programador y creó una criatura que buscaría al Programador, lo admiraría y amaría las cosas que hiciera el Programador;
Y Dios llamó a la criatura EL USUARIO.

9. Y el Programador y el Usuario fueron dejados por EL solos bajo el Unix desnudo y fue bueno.

10. Pero Bill fue más listo que todas las otras criaturas de Dios.
Y Bill le dijo al Usuario:
- ¿Realmente Dios te dijo que no ejecutaras ningún programa?
11. Y respondió el Usuario
- Dios nos dijo que podíamos usar cualquier programa y cualquier dato pero nos dijo que no ejecutáramos Windows o moriríamos.

12. Y Bill dijo al Usuario
- ¿Cómo puedes hablar sobre algo que no has probado? En el momento que corras Windows te convertirás en igual a Dios. Podrás crear cualquier cosa que desees con un simple clic del ratón.

13. Y el Usuario vio que los frutos del Windows eran buenos y fáciles de usar. Y el Usuario vio que cualquier conocimiento era inútil, pues Windows podía reemplazarlos.

14. Así que el Usuario instaló Windows en su computador y le dijo al Programador que era bueno.

15. Y el Programador empezó a buscar nuevos drivers.
Y Dios le pregunto:
- ¿Qué buscas?
Y el Programador respondió:
- Busco nuevos drivers porque no puedo hallarlos en el DOS.
Y Dios dijo:
- ¿Quien te dijo que necesitabas drivers? ¿Ejecutaste Windows?
Y el Programador dijo:
- ¡Fue Bill quien nos lo dijo!

16. Y Dios dijo a Bill:
- Por lo que hiciste serás odiado por todas las criaturas.
Y el Usuario estará siempre descontento contigo.
Y siempre venderás Windows.

17. Y Dios dijo al Usuario
- Por lo que hiciste Windows te decepcionará y se comerá todos tus recursos.
Y tendrás que usar programas piojosos.
Y serás infectado por virus de cómputo.
Y siempre confiaras en la ayuda del Programador.

18. Y Dios dijo al Programador:
- Porque oíste al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que arreglarlos hasta el fin de los tiempos.

19. Y Dios los echó del Centro de Datos y cerró la puerta y la aseguró con un password.




Happy Hacking!!!!

Gestión de Redes con GNU/Linux

Recientemente me integré a una empresa que tiene como fuerte el proveer el servicio de Internet a los municipios más alejados de la capital del estado (Zacatecas). Sin embargo, una de las cosas que me hacían falta para poder realizar mejor mi trabajo era una herramienta que me permitiera (en tiempo real) visualizar el estado general de la red, así como de los diferentes dispositivos que permiten la interconexión de las antenas de punto a punto.

Lamentablemente, mi falta de experiencia en este campo me impedía encontrar un programa que tuviera las "tres b's" (bueno, bonito y barato). Muchas herramientas están disponibles para (¡horror!) Güindous. Pero después de mucho googlear encontré algunas que parecen lo suficientemente buenas para mi chamba.

The Dude.


The Dude es una herramienta gráfica-visual desarrollada por la empresa Mikrotik, fabricante y distribuidor de equipos de telecomunicaciones. The Dude presenta una interfaz gráfica bastante amigable que permite monitorear en tiempo real el estado de la red.

Aún cuando The Dude no es Open Source, sí es una herramienta gratuita. La pueden descargar desde este enlace.

The Dude está diseñada para ejecutarse desde un entorno windows, más es posible ejecutarla desde cualquier distro GNU/Linux mediante el uso de Wine.

Puntos a favor:

  • Es muy completa
  • Es intuitiva
  • Es rápida
Puntos en contra:
  • Usa Windows
Podría mejorar:
  • Sí, si se desarrolla nativamente para GNU/Linux, sin el uso de Wine.


MRTG


MRTG es una herramienta bastante completa que utiliza un servidor web para su funcionamiento. Está escrita en C y Perl por Tobiar Oetiker y Dave Rand. Principalmente se usa para supervisar la carga de tráfico de interfaces de red.



La herramienta se basa en el protocolo SNMP para obtener información de los routers y tarjetas de red. También permite ejecutar cualquier tipo de aplicación en lugar de consultar un dispositivo SNMP.

MRTG se ejecuta como un deamon o bien como un script desde las tareas programadas con cron. Por defecto se ejecuta cada cinco minutos recolectando información de los dispositivos que se le indican en la configuración.

Pueden descargar la versión de su preferencia desde este enlace.

Puntos a favor:

  • Es Open Source
  • Funciona perfectamente con GNU/Linux y cualquier otra plataforma sin el uso de Wine
  • Usa HTML para mostrar los resultados
Puntos en contra:
  • Si el equipo a usar no tiene suficiente poder, las tareas de recolección y búsqueda de información pueden alentarlo
Podría mejorar:
  • Sí, si mejoran el instalador para GNU/Linux, ya que es necesario compilarlo y construirlo antes de usarlo.

Scotty+Tkined


Este es un programa para la gestión de redes que hace uso del protocolo SNMP para recolectar la información. Sin embargo su funcionalidad está muy limitada.

Pueden descargarlo desde este enlace.

Y hay más herramientas que estuve checando, pero que en escencia hacen lo mismo en mayor o menor medida. Espero que este post les sea de utilidad.

Happy Hacking!!!

viernes, 6 de septiembre de 2013

Netflix en Ubuntu

Hace tiempo publicaba en este blog que no era posible instalar Netflix en Linux porque la interfaz de Netflix utiliza Silverlight, el cual es una herramienta que no cuenta con licencia para ser usada más que por aquellos Sistemas Operativos que pagan por ello (MacOS). Además requiere por fuerza la utilización de Internet Explorer.

Gracias al desarrollador Erich Hoover y al bloguero David Andrews ahora los usuarios de GNU/Linux (específicamente Ubuntu) podemos disfrutar de los servicios de streaming de Netflix, y todo gracias a una aplicación llamada Netflix Desktop.

Pero primero lo primero: Antes de instalar esta aplicación, debemos asegurarnos de que nuestro Ubuntu cuenta con Wine instalado y con sus extenciones completas.

Para instalar wine, abriremos una consola (los que me conocen saben que me encanta trabajar desde la consola de Linux) y escribiremos:

sudo apt-get install wine winetricks

Con este comando, nuestro Ubuntu instalará los componentes de Wine junto con las librerías necesarias. Una vez terminado debemos instalar Netflix Desktop. Para ello deberemos agregar el repositorio escribiendo en la consola:

sudo apt-add-repository ppa:ehoover/compholio
sudo apt-get update && sudo apt-get install netflix-desktop

Ahora buscaremos la aplicación desde Unity




Al abrir la aplicación por primera vez, Netflix Desktop nos pedirá autorización para instalar varios paquetes necesarios para su correcto funcionamiento. Aceptaremos la opción y una vez terminado el proceso reiniciamos la aplicación.


Simplemente escribiremos los datos de nuestra cuenta en Netflix y ¡Listo! Es el momento de ir a comprar unas palomitas, una soda... ¡Y disfrutar del cine!


Happy Hacking!!!

miércoles, 8 de mayo de 2013

Añadir equipo GNU/Linux a Active Directory


En esta pequeña receta les enseñaré a añadir a un usuario con una máquina GNU/Linux a iniciar sesión en un Active Directory o PDC, para que de esa forma una vez que iniciamos sesión en nuestro sistema, automáticamente el sistema inciará sesión también en el contralador de dominio Active Directory.
Para ello utlizaremos el conjunto de aplicaciones Samba, autenticación KerberosWinbind y algún que otro paquete más.
Este post aplica para Ubuntu y sus derivados.
Partiremos de un sistema recien instalado el cual necesitamos agregar a un dominio ya creado  con una cuenta de usuario ya creada. Esta cuenta creada en el PDC debe ser la misma que la que utilizaremos para entrar en nuestro Ubuntu.
Una vez instalado el sistema con su sistema gráfico y todo, pasaremos modificar la configuración para que cada vez que entremos a nuestro sistema nuevo, automaticamente inicie la sesión en el PDC a la vez que entramos en nuestro sistema. Para ello utilizaremos nuestro gestos de inicio de sesión, en mi caso GDM.
Para ello, como he dicho antes supondremos que ya tenemos la cuenta del cliente creada, en el ejemplo tomaremos como dominio de prueba el nombre DOMINIO.LOCAL, con la ip 192.168.1.1, el nombre del controlador de dominio sera en nuestro ejemplo pdc.edages.local y como usuario juanmi
Comencemos instalando unos cuantos paquetes:
# apt-get install samba smbclient winbind krb5-user krb5-config ntpdate
Una vez realizado comenzaremos a modificar la configuración de samba, para ello haremos una copia del archivo original y crearemos uno nuevo:
# mv /etc/samba/smb.conf /etc/samba/smb.conf.ORIGINAL
Editaremos el nuevo archivo:
# sudo nano /etc/samba/smb.conf
Y pondremos el siguiente contenido, cambiándolo según sea cada caso, respeten las MAYUSCULAS.
[global]
workgroup = DOMINIO
realm = DOMINIO.LOCAL
security = ADS
password server = 192.168.1.1
log level = 1
syslog = 0
printcap name = cups
domain master = No
wins server = 192.168.1.1
idmap uid = 10000-29999
idmap gid = 10000-29999
winbind separator =
winbind use default domain = Yes
winbind enum users = Yes
winbind enum groups = Yes
winbind use default domain = Yes
netbios name = juanmi
template homedir = /home/%D/%U
template shell = /bin/bash
client use spnego = yes
domain master = no
server string = Juanmi
encrypt passwords = true
dos charset = 850
unix charset = iso-8859-15
[homes]
comment = Home Directories
valid users = %S
browseable = No
read only = No
inherit acls = Yes
[profiles]
comment = Network Profiles Service
path = %H
read only = No
store dos attributes = Yes
create mask = 0600
directory mask = 0700
[printers]
comment = All Printers
path = /var/spool/samba
create mask = 0700
printable = Yes
browseable = Yes
[print$]
comment = Printer Drivers
path = /var/lib/samba/printers
[Comparto]
comment = Comparto en Juanmi
path = /home/juanmi/Desktop/Comparto
read only = No
inherit acls = Yes
public = no
browseable = yes
create mask= 664
force create mode = 664
directory mask = 775
force directory mode = 775
[Musica]
comment = Musica
path = /home/juanmi/Desktop/Musica
read only = No
inherit acls = Yes
Crearemos el directorio para alojar las home de cada usuario del dominio:
# mkdir /home/DOMINIO
Continuaremos ahora configurando más archivos. Ahora sigue /etc/krb5.conf
# sudo nano /etc/krb5.conf
y pongamos el siguiente contenido, cambiándolo de nuevo con las opciones necesarias:
[libdefaults]
krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true
v4_instance_resolve = false
v4_name_convert = {
host = {
rcmd = host
ftp = ftp
}
plain = {
something = something-else
}
}
fcc-mit-ticketflags = true
clockskew = 300
# The following krb5.conf variables are only for MIT Kerberos.
# The following encryption type specification will be used by MIT Kerberos
# if uncommented.  In general, the defaults in the MIT Kerberos code are
# correct and overriding these specifications only serves to disable new
# encryption types as they are added, creating interoperability problems.
#       default_tgs_enctypes = aes256-cts arcfour-hmac-md5 des3-hmac-sha1 des-cbc-crc des-cbc-md5
#       default_tkt_enctypes = aes256-cts arcfour-hmac-md5 des3-hmac-sha1 des-cbc-crc des-cbc-md5
#       permitted_enctypes = aes256-cts arcfour-hmac-md5 des3-hmac-sha1 des-cbc-crc des-cbc-md5
# The following libdefaults parameters are only for Heimdal Kerberos.
[realms]
DOMINIO.LOCAL = {
kdc = 192.168.1.1
default_domain = dominio.local
admin_server = 192.168.1.1
        }
dominio.local = {
kdc = 
192.168.1.1
                default_domain = dominio.local
admin_server = 1
92.168.1.1
        }
dominio = {
kdc = 
192.168.1.1
                default_domain = dominio
admin_server = 
192.168.1.1
        }
[logging]
kdc = FILE:/var/log/krb5/krb5kdc.log
admin_server = FILE:/var/log/krb5/kadmind.log
default = SYSLOG:NOTICE:DAEMON
[domain_realm]
.dominio = dominio
.dominio.local = DOMINIO.LOCAL
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
try_first_pass = true
}


Editaremos ahora todos los archivos para que cuando iniciemos utilicen los datos introducidos para que inicie la sesión contra el Active Directory:
# cd /etc/pam.d/
# nano common-account
Y lo dejaremos así:
 #
# /etc/pam.d/common-account – authorization settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authorization modules that define
# the central access policy for use on the system.  The default is to
# only deny service to users whose accounts are expired in /etc/shadow.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.
#
# here are the per-package modules (the “Primary” block)
account sufficient      pam_winbind.so
account [success=1 new_authtok_reqd=done default=ignore]        pam_unix.so
# here’s the fallback if no module succeeds
account requisite                       pam_deny.so
# prime the stack with a positive return value if there isn’t one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
account required                        pam_permit.so
# and here are more per-package modules (the “Additional” block)
# end of pam-auth-update config
Ahora
# nano common-auth
Y lo dejaremos así:
#
# /etc/pam.d/common-auth – authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
# traditional Unix authentication mechanisms.
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.
# here are the per-package modules (the “Primary” block)
auth    sufficient      pam_winbind.so
auth    [success=1 default=ignore]      pam_unix.so nullok_secure try_first_pass
# here’s the fallback if no module succeeds
auth    requisite                       pam_deny.so
# prime the stack with a positive return value if there isn’t one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth    required                        pam_permit.so
# and here are more per-package modules (the “Additional” block)
# end of pam-auth-update config
Ahora
# nano common-session
Y lo dejaremos así:
#
# /etc/pam.d/common-session – session-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define tasks to be performed
# at the start and end of sessions of *any* kind (both interactive and
# non-interactive).
#
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.
# here are the per-package modules (the “Primary” block)
session [default=1]                     pam_permit.so
# here’s the fallback if no module succeeds
session requisite                       pam_deny.so
# prime the stack with a positive return value if there isn’t one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
session required                        pam_permit.so
# and here are more per-package modules (the “Additional” block)
session sufficient      pam_winbind.so
session required        pam_unix.so
session optional                        pam_ck_connector.so nox11
# end of pam-auth-update config
Ahora
# nano common-password
Y lo dejaremos así:
#
# /etc/pam.d/common-password – password-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define the services to be
# used to change user passwords.  The default is pam_unix.
# Explanation of pam_unix options:
#
# The “md5″ option enables MD5 passwords.  Without this option, the
# default is Unix crypt.
#
# The “obscure” option replaces the old `OBSCURE_CHECKS_ENAB’ option in
# login.defs.
#
# See the pam_unix manpage for other options.
# As of pam 1.0.1-6, this file is managed by pam-auth-update by default.
# To take advantage of this, it is recommended that you configure any
# local modules either before or after the default block, and use
# pam-auth-update to manage selection of other modules.  See
# pam-auth-update(8) for details.
# here are the per-package modules (the “Primary” block)
password        sufficient      pam_winbind.so
password        [success=1 default=ignore]      pam_unix.so obscure use_authtok try_first_pass md5
# here’s the fallback if no module succeeds
password        requisite                       pam_deny.so
# prime the stack with a positive return value if there isn’t one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
password        required                        pam_permit.so
# and here are more per-package modules (the “Additional” block)
password        optional        pam_gnome_keyring.so
# end of pam-auth-update config
Y por último  editaremos la configuración de nuestro gestor de sesiones, en mi caso GDM, como dije más arriba:
# nano gdm
Y lo dejaremos así:
 #%PAM-1.0
auth required /lib/security/pam_securetty.so
auth sufficient /lib/security/pam_winbind.so
auth sufficient /lib/security/pam_unix.so use_first_pass envfile=/etc/default/locale
auth required /lib/security/pam_nologin.so
account sufficient /lib/security/pam_winbind.so
session required /lib/security/pam_mkhomedir.so skel=/etc/skel
umask=0022
auth requisite pam_nologin.so
auth    required        pam_env.so readenv=1
auth    required   ­;     pam_env.so readenv=1 envfile=/etc/default/locale
;@include common-auth
;@include common-account
session required pam_limits.so
;@include common-session
session optional /lib/security/pam_console.so
;@include common-password
Ahora debemos editar el archivo  /etc/nsswitch.conf para decirle que utilice tambien winbind:
# nano /etc/nsswitch.conf
y lo dejaremos como aparece aquí:
#/etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference’ and `info’ packages installed, try:
# `info libc “Name Service Switch”‘ for information about this file.
passwd:         files winbind
group:          files winbind
shadow:         files winbind
hosts:          files dns winbind
networks:       files
protocols:      db files
services:       db files
ethers:         db files
rpc:            db files
netgroup:       nis
Perfecto. Ya tenemos todo configurado. Ahora ajustaremos la hora del sistema para que no nos falle con el servidor, el cual asumimos que lo tenemos en hora:
# ntpdate hora.rediris.es
Crearemos los tickets Kerberos con el siguiente comando, necesitaremos el password del administrador del dominio:
# kinit administrador@DOMINIO.LOCAL
Solo si da problemas al recibir los tickets Kerberos volveremos a intentarlo con el nombre del dominio en minusculas:
# kinit administrador@dominio.local
Reiniciemos Samba y Windbind y comprobemos la configuración:
# /etc/init.d/samba restart
# /etc/init.d/winbind restart
# testparm
Uniremos la máquina al dominio con el siguiente comando:
# net ads join -S 192.168.1.1  -U administrador
Si les diese algún problema, prueben con el nombre del servidor Active Directory, en nuestro ejemplo PDC:
# net ads join -S pdc.dominio.local  -U administrador
Ahora solo nos queda comprobar que hemos hecho todo bien:
# net rpc testjoin
Si todo es correcto, nos mostrará un mensaje como este:
Join to ‘DOMINIO’ is OK
Ahora lo siguiente:
# net ads info­
Nos mostrará:
LDAP server: 192.168.1.1
LDAP server name: pdc.dominio.local
Realm: DOMINIO.LOCAL
Bind Path: dc=DOMINIO,dc=LOCAL
LDAP port: 389
Server time: jue, 2 jul 2009 14:36:04 CEST
KDC server: 192.168.1.1
Server time offset: 0
Ahora:
# net rpc info -U juanmi
Enter juanmi’s password:
Domain Name: DOMINIO
Domain SID: S-1-5-21-224523388-1220989662-682023330
Sequence number: 7529
Num users: 169
Num domain groups: 0
Num local groups: 12
# wbinfo -u
Nos dará los usuarios del dominio
# wbinfo -g
Nos dará los grupos del dominio
# getent passwd
Nos dará más información de los usuarios del dominio
# getent group
Nos dará más información de los grupos del dominio
Ahora solo nos queda reiniciar el equipo y comprobar que una vez metido el usuario y la contraseña en GDM podemos volver a lanzar los comandos de comprobación de arriba:
 # net rpc testjoin
# net ads info
# net rpc info -U juanmi
# wbinfo -u
# wbinfo -g
# getent passwd
# getent group
Ya podrán entrar en nuestro equipo los usuarios del dominio sin que se les pida password.

Happy Hacking!!!

martes, 23 de abril de 2013

Picasa en Ubuntu

Picasa es un programa de manipulación de imágenes propiedad de Google desde el 2004. Anteriormente pertenecía a la empresa Lifescape.

Picasa permite organizar, editar, e incluso publicar las fotos, pues posee un sitio web. Al ser parte de Google, con el hecho de tener una cuenta de correo, podemos usar el sitio gratuitamente.

Google liberó el programa como Software Libre.

Sin embargo, una de las cosas que quedan en el aire es, que no existe una instalación para GNU/Linux como tal. Sin embargo, esto no significa que no lo podamos instalar.

Instalando Picassa en Ubuntu 12.04


32 bits


Lo primero que haremos será abrir una terminal. En ella escribiremos:

# sudo apt-get install wine winetricks

Una vez que termine el proceso, descargaremos picasa:

# cd ~/ && wget http://dl.google.com/picasa/picasa39-setup.exe

Ahora lo instalaremos escribiendo:

# wine ~/picasa39-setup.exe

Por último configuraremos el horrible IE6 para las librerías que necesita picassa.

# WINEARCH=win32 WINEPREFIX=~/.wine sh winetricks -q ie6

¡Listo! Ya tenemos nuestro picassa ejecutándose en nuestra distro de 32 bits.

64 bits



Abriremos una terminal y escribiremos:

# sudo apt-get install wine winetricks

Una vez que termine el proceso, descargaremos picasa:

# cd ~/ && wget http://dl.google.com/picasa/picasa39-setup.exe

Configuraremos el IE6 para 64 bits

WINEARCH=win32 winecfg

Ahora lo instalaremos escribiendo:

# wine ~/picasa39-setup.exe

Por último configuraremos el horrible IE6 para las librerías que necesita picassa.

# WINEARCH=win32 winetricks -q ie6

Happy Hacking!!!

lunes, 15 de abril de 2013

Instalar un servidor LAMP en pocos pasos con Ubuntu

Normalmente cuando queremos instalar un servidor LAMP (Linux, Apache, MySQL, Php) ya sea para que hagamos pruebas o simplemente para instalar un servidor web. Cuando esto pasa generalmente tenemos que realizar varios pasos para llegar a la instalación y configuración completa del servidor.

Usualmente primero deberíamos instalar nuestro sistema GNU/Linux servidor. Para efectos de este post y como todos saben, personalmente utilizo Ubuntu, por tal motivo supondremos que ya tenemos instalado nuestro sistema. Además, recordemos como ya lo indiqué en un post anterior, en un servidor la instalación es mínima y por lo general, cuando decidimos instalar un servidor, en los pasos previos se establece que programas queremos incluir. Para este post supondremos que instalamos Ubuntu 12.04 LTS Desktop Edition, la cual es usada para equipos de uso normal.

Una vez instalado el sistema, si queremos instalar el resto de los componentes tendremos que hacerlo mediante la consola e instalar los paquetes en su orden correspondiente:


  • Apache (sudo apt-get install apache2)
  • MySQL (sudo apt-get install mysql-server mysql-client)
  • Php (sudo apt-get install php5 libapache2-mod-php5 php5-mysql)
  • Apache Tomcat (sudo apt-get install tomcat7)

Aunque es un proceso relativamente rápido, mediante el uso de dos comandos podemos realizar la instalación de una manera más rápida y sobre todo transparente.

En la consola escribiremos:

# sudo apt-get install tasksel

y luego ejecutaremos el comando:

# sudo tasksel

Con esto aparecerá un nuevo programa en pantalla que nos permitirá seleccionar los programas de servidor que queremos instalar.


Seleccionaremos la opción LAMP server y más abajo la opción Tomcat server.

Movilizaremos el cursor con la tecla TAB y luego enter en OK.

A continuación nos pedirá que ingresemos la contraseña que tendrá el usuario root de mysql.


¡Y listo!

Ahora crearemos un pequeño archivo que nos permitirá visualizar si nuestro PHP funciona correctamente. En la consola escribiremos:

# sudo nano /var/www/info.php

Y escribiremos lo siguiente en el archivo:

<¿ php
phpinfo();
?>



Guardaremos el archivo (ctrl+x) y listo.

Ahora, para verificar que nuestro servidor esté funcionando, abriremos nuestro navegador preferido y escribiremos http://localhost

Si todo está correcto veremos una pantalla como esta:


Para verificar que nuestro servidor Tomcat funcione escribiremos en el navegador:

http://localhost:8080

Happy Hacking!!!

viernes, 12 de abril de 2013

GNU/Linux para equipos más viejitos

¿Tienes un equipo viejito? Y por viejito me refiero a una 386 o 486 e incluso hasta un pentium II. Aún puedes darle vida como un servidorcito, o mini consola de juegos, y sin necesidad de recurrir al sistema de la ventanita.

¿Y cómo podemos hacer eso? Pues ya lo sabemos. Utilizando GNU/Linux.

Hay gente que me ha preguntado si es posible instalar un Ubuntu sobre una 386. La respuesta es categórica: NO. ¿Por qué? Pues porque Ubuntu, aún en sus primeras versiones requiere de ciertas características que un 386 no tiene, empezando por el juego completo de instrucciones de procesador. Pero aún así, podemos hacer uso de otras distribuciones para ello.

¿Y cuál sería la ventaja de hacer esto? Pues simplemente experimentar, pues es bien sabido que los equipos modernos son 1000 veces más poderosos que esos, pero aún así, podemos usar una 386 como un servidor de archivos, o web. Para procesar páginas, no aplicaciones, no se requiere mucho poder.

En este post hablaremos de algunas distribuciones sumamente ligeras y funcionales para esos equipos viejitos.

Puppy Linux




Puppy Linux es una distribución compacta. Consiste en un autoejecutable con un gestor de archivos y ventanas para llevar a cabo la mayoría de las tareas de una computadora. Esta distribución es más recomendada para equipos 486.

Puede descargarse desde el sitio oficial del proyecto.

SliTaz 




Se trata de una distro extremadamente ligera, que ocupa en su instalación menos de 35 MB. Utiliza el escritorio LXDE. Pueden descargarla desde este enlace.

Damn Small Linux




DSL es una distribución de GNU/Linux que en tan solo 50MB. DSL nació como un experimento: ¿cuántas aplicaciones de escritorio cabrían en un CD autoarrancable de 50MB? En un principio era sólo una herramienta/divertimento personal, pero con el tiempo creció hasta convertirse en un proyecto comunitario con cientos de horas de desarrollo en detalles como un sistema local/remoto de instalación de aplicaciones completamente automatizado o un sistema de copia y restauración de seguridad muy versátil que puede emplearse con cualquier medio escribible, sea disco duro, disquete o un dispositivo USB. Puede descargarse desde el sitio oficial.



Happy Hacking!!!